Актив директорія. Найкращі практики Active Directory. Як захистити віддалений доступ

Коли стикаєшся з колекторською організацією, мимоволі виникає питання, пов'язане із законністю дій даних компаній. Та й що гріха таїти, багато хто з них є, м'яко кажучи, сумнівними фірмами з незрозумілими правами та обов'язками. Інша річ, якщо вам розповідають про колекторську агенцію «ЕОС». Що це за компанія? Де вона знаходиться? І чим чудова?

Загальна характеристика агенції

Колекторська агенція «ЕОС» - це досить велика та впливова організація, що належить до міжнародного холдингу Otto Group. Вона має масу представництв у різних країнах. Її офіси та підрозділи відкриті у країнах колишнього СНД, включаючи Росію.

Міжнародна корпорація займає лідируючі позиції в області фінансових послуг. Вона працює в різних сферахдіяльності, що мають найбільшу матеріальну вигоду. Виняток у її переліку інтересів становлять лише страхова та банківська сфера.

Клієнтами холдингу в різний час є великі фірми, представники малого та середнього бізнесу, інші приватні особи.

Представництво іноземної компанії у Росії

Російське представництво компанії ТОВ «ЕОС» вперше відкрилося в 2007 році. Воно також має кілька філій та отримує регулярну матеріальну допомогу від керівників головної компанії холдингу.

Ця фірма офіційно зареєстрована і значиться в реєстрі колекторських організацій країни. За попередніми даними, до її колективу задіяно близько 500 найманих співробітників. Генеральним директором EOS є Антон Дмитраков.

Які послуги надає: спеціалізація

ТОВ «ЕОС» надає наступні видипослуг:

  • Повний контроль за дебіторською заборгованістю.
  • Купівлю кредитних та інших видів боргів.
  • Проводить роботу зі стягнення боргів у межах РФ і там.

При цьому одним із основних напрямків компанії є професійна робота, що полягає в управлінні дебіторською заборгованістю. У своїй роботі представники компанії використовують різні методивпливу на боржника. Наприклад, вони розсилають електронні листи та звичайну кореспонденцію з нагадуванням про наявну суму боргу, телефонують на мобільний чи міський телефон тощо.

Отже, компанія здійснює швидке і не дуже повернення боргів. ГГоловними клієнтами агентства є, звичайно, банки. При цьому саме фінансовим організаціямдуже вигідно співпрацювати з подібною колекторською компанією, оскільки вони позбавляються проблемних кредитів, покращують свій портфель активів і позбавляють себе стомлюючого судового розгляду.

Де знаходиться представництво «ЕОС» (колекторська агенція): адреса

Головний офіс «ЕОС» знаходиться у Москві. Компанія володіє своїм офіційним сайтом та сторінками в соціальних мережах. Чотири рази на рік вона випускає тематичне видання під назвою EOS Journal. У ньому воно описує новини компанії, а також корисні матеріали, що стосуються фінансової та банківської тематики. Річні звіти та інша фінансова інформація про агентство знаходяться у відкритому доступі. Саме таку політику веде ТОВ «ЕОС» (колекторська агенція). Реквізити фірми: 125009, Росія, м. Москва, вул. Тверська, 12, будівля 9.

Телефон організації вказано на сайті агентства. А з 8 ранку і до 9 вечора працює гаряча лінія. Тут також є особистий кабінет для клієнтів та боржників.

Як сплатити існуючу заборгованість?

Злісні неплатники завжди можуть погасити свою заборгованість онлайн. Для цього достатньо скористатися спеціальною формою та банківськими картками Visa чи MasterCard. Виконати це можна так:

  • Перейти до сайту фірми.
  • Спуститись по головній сторінці вниз (орієнтовно графа «Контактні дані»).
  • Вибрати вкладку "Оплата онлайн".
  • Вписати в формі ІПН боржника і суму.
  • Сплатити.

При цьому варто зазначити, що колекторська агенція «ЕОС» вшановує закон про збереження персональних даних користувачів. Тому під час оплати дотримання цього правила контролює міжнародний процесинговий центр Best2Pay. Отже, співробітники фірми не бачать реквізити картки та особисті дані платника. Все конфіденційно і відбувається за допомогою безпечного з'єднання, що працює в рамках протоколу TLS 1.2.

Як зареєструватись в особистому кабінеті?

Для якнайшвидшого врегулювання конфлікту колекторське агентство «ЕОС» пропонує боржникам проходити просту та швидку реєстрацію в особистому кабінеті. Для цього потрібно вказати такі дані:

  • дату народження;
  • номер мобільного або стаціонарного телефону типу +7.

Після реєстрації кожен боржник зможе контролювати хід своєї справи за допомогою особистого кабінету. Тут же можна спілкуватися з представником компанії, ставити запитання та безкоштовно консультуватися.

Які відгуки можна почути про роботу агентства?

Повернення боргів завжди пов'язане з різними скандалами і розглядами. Саме тому представники колекторських компаній переважно викликають виключно негативні емоції.

Однак і є винятки. Наприклад, деякі користувачі виділяють у компанії цікаву дисконтну програму, призначену для боржників. Як виявилося, якщо людина навмисно не ухиляється від погашення свого боргу, а активно співпрацює з представниками фірми, вона може розраховувати на отримання персональної знижки. Для цього йому необхідно зайти на сайт організації (у розділі «боржникам») та вказати номер телефону, своє ім'я, електронна адреса. Після цих нескладних дій боржник має право отримати своєрідний дисконт на свою заборгованість. Здорово, правда?

Інші користувачі скаржаться на постійні загрози, психологічний тиск і шантаж. За їхніми словами саме цими незаконними методами активно користуються працівники компанії.

Деякі з них, навпаки, говорять про лояльне ставлення. За умови відкритої співпраці з компанією відбувається мирне складання плану погашення боргу. Причому враховується реальний стан справ (мається на увазі матеріальна сторона питання) самого неплатника.

Одним словом, ставлення колекторів безпосередньо залежатиме від того, яку позицію у вирішенні суперечки займе боржник. А чи буде це агресія чи полюбовне вирішення справи, вирішуватиме йому.

Чим допоможе Active Directory спеціалістам?

наведу невеликий список "смак", які можна отримати розгорнувши Active Directory:

  • єдина база реєстрації користувачів, яка зберігається централізовано однією чи кількох серверах; таким чином, при появі нового співробітника в офісі вам потрібно буде лише завести йому обліковий запис на сервері та вказати, на які робочі станції він зможе отримувати доступ;
  • оскільки всі ресурси домену індексуються, це дає можливість простого та швидкого пошуку для користувачів; наприклад, якщо потрібно знайти кольоровий принтер у відділі;
  • сукупність застосування дозволів NTFS, групових політик та делегування управління дозволить вам тонко налаштувати та розподілити права між учасниками домену;
  • профілі користувачів, що переміщуються, дають можливість зберігати важливу інформаціюта налаштування конфігурації на сервері; фактично, якщо користувач, що володіє переміщуваним профілем у домені, сяде працювати за інший комп'ютер і введе свої ім'я користувача та пароль, він побачить свій робочий стіл зі звичними налаштуваннями;
  • за допомогою групових політик ви можете змінювати налаштування операційних системкористувачів, від дозволу користувачеві встановлювати шпалери на робочому столі до налаштувань безпеки, а також розповсюджувати по мережі програмне забезпеченнянаприклад, Volume Shadow Copy client тощо;
  • багато програм (проксі-сервери, сервери баз даних та ін.) не тільки виробництва Microsoft на сьогоднішній день навчилися використовувати доменну автентифікацію, таким чином, вам не доведеться створювати ще одну базу даних користувачів, а можна буде використовувати вже існуючу;
  • Використання Remote Installation Services полегшує встановлення систем на робочі місця, але, у свою чергу, працює тільки при впровадженій службі каталогів.

І це далеко не повний списокможливостей, але це пізніше. Зараз я постараюся розповім саму логіку побудови Active Directory, але знову варто з'ясувати з чого з чого зроблені наші хлопчики будується Active Directory- це Домени, Дерева, Ліси, Організаційні одиниці, Групи користувачів та комп'ютерів.

Домени -Це основна логічна одиниця побудови. Порівняно з робочими групами домени AD– це групи безпеки, що мають єдину базу реєстрації, тоді як робочі групи – це лише логічне об'єднання машин. AD використовує для іменування та служби пошуку DNS (Domain Name Server – сервер імен домену), а не WINS (Windows Internet Name Service – сервіс імен Internet), як це було в ранніх версіях NT. Таким чином, імена комп'ютерів у домені мають вигляд, наприклад buh.work.com, де buh – ім'я комп'ютера в домені work.com (хоча це не завжди так).

У робочих групах використовують NetBIOS-імена. Для розміщення доменної структури ADможливе використання DNS-сервера не компанії Microsoft. Але він повинен бути сумісним з BIND 8.1.2 або вище та підтримувати записи SRV(), а також протокол динамічної реєстрації (RFC 2136). Кожен домен має хоча б один контролер домену, на якому розташована центральна база даних.

ДереваЦе багатодомні структури. Коренем такої структури є головний домен, якого ви створюєте дочірні. Фактично Active Directory використовує ієрархічну систему побудови, аналогічну структурі доменів у DNS.

Якщо ми маємо домен work.com (домен першого рівня) і створюємо для нього два дочірні домени first.work.com та second.work.com (тут first та second – це домени другого рівня, а не комп'ютер у домені, як у випадку , описаному вище), то в результаті отримаємо дерево доменів.

Дерева як логічна побудова використовуються, коли вам потрібно розділити філії компанії, наприклад, за географічними ознаками або з якихось інших організаційних міркувань.

ADдопомагає автоматично створювати довірчі стосунки між кожним доменом та його дочірніми доменами.

Таким чином створення домену first.work.com веде до автоматичної організації двосторонніх довірчих відносин між батьківським work.com і дочірнім first.work.com (аналогічно і для second.work.com). Тому з батьківського домену можуть застосовуватись дозволи для дочірнього, і навпаки. Неважко припустити, що для дочірніх доменів існуватимуть довірчі відносини.

Ще одна властивість довірчих відносин – транзитивність. Отримуємо – для домену net.first.work.com створюються довірчі стосунки з доменом work.com.

Ліс -Так само як і дерева це багатодомні структури. Але ліс– це об'єднання дерев, які мають різні кореневі домени.

Припустимо, ви вирішили мати кілька доменів з іменами work.com та home.net і створити для них дочірні домени, але через те, що tld (top level domain) не у вашому управлінні, у цьому випадку ви можете організувати ліс, обравши один із доменів першого рівня кореневим. Вся краса створення лісу в цьому випадку – двосторонні довірчі відносини між двома цими доменами та їх дочірніми доменами.

Однак при роботі з лісами та деревами необхідно пам'ятати таке:

  • не можна додати до дерева вже існуючий домен
  • не можна включити до лісу вже існуюче дерево
  • якщо домени розміщені в лісі, їх неможливо перемістити в інший ліс
  • не можна видалити домен, що має дочірні домени

Організаційні одиниці -впринципі можна назвати субдоменами. дозволяють групувати в домені облікові записикористувачів, групи користувачів, комп'ютери, ресурси, що приділяються, принтери та інші OU (Організаційні одиниці). Практична користьвід їх застосування полягає у можливості делегування прав адміністрування цих одиниць.

Просто кажучи, можна призначити адміністратора в домені, який зможе керувати OU, але не мати прав для адміністрування всього домену.

Важливою особливістю OU на відміну груп є можливість застосування до них групових політик. "А чому не можна розбити вихідний домен на кілька доменів замість використання OU?" - Запитайте ви.

Багато фахівців радять мати якомога один домен. Причина цього – децентралізація адміністрування при створенні додаткового домену, адже адміністратори кожного такого домену отримують необмежений контроль (нагадаю, що при делегуванні прав адміністраторам OU можна обмежувати їх функціонал).

На додаток для створення нового домену (навіть дочірнього) потрібен буде ще один контролер. Якщо ж у вас є два відокремлені підрозділи, з'єднані повільним каналом зв'язку, можуть виникнути проблеми з реплікацією. У цьому випадку доречнішим буде мати два домени.

Також існує ще один нюанс застосування групових політик: політики, в яких визначено налаштування паролів та блокування облікових записів, можуть застосовуватися тільки для доменів. Для OU ці опції політик ігноруються.

Сайти -Це спосіб фізичного поділу служби каталогів. За визначенням сайт – це група комп'ютерів, з'єднаних швидкими каналамипередачі даних.

Якщо ви маєте кілька філій у різних кінцях країни, з'єднаних низькошвидкісними лініями зв'язку, то для кожної філії ви можете створити свій сайт. Робиться це підвищення надійності реплікації каталогу.

Таке розбиття AD не впливає на принципи логічної побудови, тому як сайт може містити кілька доменів, так і навпаки, домен може містити кілька сайтів. Але така топологія служби каталогів таїть у собі каверзу. Як правило, для зв'язку з філіями використовується Інтернет – дуже небезпечне середовище. Багато компаній використовують засоби захисту, наприклад брандмауери. Служба каталогів у своїй роботі використовує близько півтора десятка портів і служб, відкриття яких для проходження трафіку AD через брандмауер фактично виставить її «назовні». Вирішенням проблеми є використання технології тунелювання, а також наявність у кожному сайті контролера домену для прискорення обробки запитів клієнтів AD.

Подано логіку вкладеності складових служби каталогів. Видно, що ліс містить два дерева доменів, у яких кореневий домен дерева, у свою чергу, може містити OU та групи об'єктів, а також мати дочірні домени (у даному випадкуїх по одному у кожного). Дочірні домени також можуть містити групи об'єктів та OU і мати дочірні домени (на малюнку їх немає). І так далі. Нагадаю, що OU можуть містити OU, об'єкти та групи об'єктів, а групи можуть містити інші групи.

Групи користувачів та комп'ютерів -використовуються для адміністративних цілей і мають такий самий сенс, як і при використанні на локальних машинах у мережі. На відміну від OU, до груп не можна застосовувати групові політики, але їм можна делегувати управління. У рамках схеми Active Directory виділяють два види груп: групи безпеки (застосовуються для розмежування прав доступу до об'єктів мережі) та групи розповсюдження (в основному застосовуються для розсилки поштових повідомлень, наприклад, на сервері Microsoft Exchange Server).

Вони поділяються по області дії:

  • універсальні групиможуть включати користувачів в рамках лісу, а також інші універсальні групи або глобальні групи будь-якого домену в лісі
  • глобальні групи доменуможуть включати користувачів домену та інші глобальні групи цього ж домену
  • локальні групи доменувикористовуються для розмежування прав доступу, можуть включати користувачів домену, а також універсальні групи і глобальні групи будь-якого домену в лісі
  • локальні групи комп'ютерів- Групи, які містить SAM (security account manager) локальної машини. Область їх поширення обмежується тільки даною машиною, але вони можуть включати локальні групи домену, в якому знаходиться комп'ютер, а також універсальні і глобальні групи свого домену або іншого, якому вони довіряють. Наприклад, ви можете включити користувача з доменної локальної групи Users до групи Administrators локальної машини, тим самим надавши йому права адміністратора, але тільки для цього комп'ютера
Loading...Loading...